期刊导航
期刊开放获取
VIP36
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Internet时代信息安全要有新思维
在线阅读
下载PDF
职称材料
导出
摘要
一份调查报告说:截至2001年底.有88%的网站承认在最近一年内受到了病毒感染和入侵,而在它们中间有90%却巳安了防火墙和入侵监测等安全设备。针对这些情况.世界上若干有识之士提出:现在迫切需要安全的“范式转换”。
作者
何德全
机构地区
中国工程院院士
出处
《信息系统工程》
2002年第U04期39-39,共1页
关键词
信息安全
防火墙
入侵监测
网站
中间
安全设备
新思维
世界
范式转换
调查报告
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李晓霞.
基于外语教学“范式转换”的教师信息素养[J]
.中国校外教育,2013(3):99-100.
2
俞雪平,胡云安.
属性约简中的范式转换算法研究[J]
.计算机应用与软件,2015,32(1):271-274.
被引量:3
3
智慧来.
采用二分法的信息系统属性约简研究[J]
.计算机工程与应用,2014,50(9):21-24.
4
王群,付南华,邵慧甫.
网络安全协议的规范化研究[J]
.电脑知识与技术,2008(8):621-623.
5
徐宁,章云,周如旗.
基于区分矩阵与区分函数的同元转换约简算法[J]
.计算机工程,2013,39(4):39-43.
6
洪波.
搜狗独立能否成人?[J]
.商界(评论),2010(9):26-26.
7
智慧来,智东杰,刘宗田.
从合取范式到析取范式的转换研究[J]
.计算机工程与应用,2012,48(2):15-17.
被引量:11
8
许玫.
编译观的转变:从转视角到转范式——兼评编译两界的现有编译观[J]
.科技创新与应用,2013,3(5):282-283.
被引量:2
9
黄治国,张天伍.
基于极大团的不完备系统规则获取方法[J]
.重庆邮电大学学报(自然科学版),2017,29(2):279-284.
被引量:1
10
李雪,崔颖安,崔杜武,陶永芹.
基于范式转换的知识进化算法[J]
.计算机工程,2012,38(1):177-179.
被引量:2
信息系统工程
2002年 第U04期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部